Seguridad

Elena Digital López

Cómo evitar caer en un Repo-jacking y proteger tu seguridad online

El «Repo-jacking» es un tipo de ataque en la cadena de suministro que ha captado la atención debido a su potencial impacto en el software de código abierto. Consiste en sustituir un paquete de software confiable por malware, lo que podría permitir a un atacante distribuir software malicioso a una cantidad considerable de dispositivos. Este tipo de ataque se vuelve

Elena Digital López

La Complejidad de AppSec y el Poder de la IA para Superarla

Detectar vulnerabilidades más temprano y enviar software más rápido. Estas son las buenas intenciones detrás del impulso de cambiar los flujos de trabajo de seguridad de aplicaciones desde los equipos de seguridad hacia los desarrolladores, un movimiento de “cambio a la izquierda” en el ciclo de vida del desarrollo de software. Pero, ¿realmente funciona? En la práctica, cambiar a la

Elena Digital López

Explotación De Duplicidad De Propiedades En Objetos: RCE En El Renderizador De Chrome

En una reciente vulnerabilidad reportada, CVE-2024-3833, se descubrió un error de corrupción de objetos en V8, el motor de JavaScript de Chrome, que permite la ejecución remota de código (RCE) en el sandbox del renderizador de Chrome con una sola visita a un sitio malicioso. Este error, junto con otra vulnerabilidad similar, CVE-2024-3832, fueron reportados en marzo de 2024 y

Cerca del 50% de las contraseñas pueden ser descifradas en menos de 60 segundos

La seguridad en línea se enfrenta a un nuevo desafío: cerca del 50% de las contraseñas pueden ser descifradas en menos de un minuto, según un reciente estudio realizado por la empresa de ciberseguridad Kaspersky. El informe revela datos preocupantes sobre la vulnerabilidad de las contraseñas utilizadas en la web profunda, lo que plantea serias cuestiones sobre la eficacia de

Belén Garmendiaz

De Tienda de Hardware a Consultoría Líder en Soluciones Tecnológicas: La Transformación de SPI Tecnologías

La trayectoria de SPI Tecnologías es un claro ejemplo de evolución y adaptación en el cambiante mundo de la tecnología. Y es que, la empresa comenzó como una tienda de informática y se ha transformado, a lo largo de sus 30 años de historia, en una consultoría informática especializada, posicionándose como un referente en la oferta de soluciones integrales para

Incremento del 53% en la actividad de ciberdelincuentes en Telegram durante mayo y junio, según Kaspersky

En medio de las crecientes preocupaciones sobre la seguridad de Telegram, el equipo de Kaspersky Digital Footprint Intelligence ha llevado a cabo un análisis detallado de los canales que operan de manera oculta en esta popular plataforma. Los resultados de la investigación revelan un aumento significativo en el uso de Telegram por parte de ciberdelincuentes para llevar a cabo actividades

Elena Digital López

Revisa Si Tus Repositorios Tienen Dependencias Actualizadas Ahora

Mantener las dependencias de los repositorios actualizadas es crucial para garantizar la calidad y la seguridad. Las dependencias desactualizadas pueden exponer el proyecto a vulnerabilidades, comprometer su estabilidad y afectar su rendimiento general. Para abordar esta situación, GitHub ha creado una nueva herramienta llamada GitHub Action: Evergreen. El manejo de dependencias supone un desafío continuo para los desarrolladores debido a

Elena Digital López

Competencia de captura la bandera en Ekoparty 2023: GitHub como plataforma central

GitHub, como patrocinador de Ekoparty 2023, tuvo una vez más la oportunidad de presentar varios desafíos en la competencia Capture The Flag (CTF) del evento. Empleados de toda la organización de Seguridad de GitHub se unieron para idear, planificar, construir y probar estos desafíos, con el fin de crear una serie de problemas atractivos, educativos y desafiantes para que los

Elena Digital López

Ejecuta comandos enviando JSON: Conoce cómo funcionan las vulnerabilidades de deserialización insegura en proyectos Ruby

Los atacantes pueden ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON si el código en ejecución tiene vulnerabilidades de deserialización insegura. Pero, ¿cómo es posible? En esta publicación, describiremos cómo funcionan las vulnerabilidades de deserialización insegura y cómo detectar estas fallas en proyectos Ruby. Usaremos la biblioteca de serialización JSON para Ruby llamada Oj para nuestros ejemplos, aunque

El 62,8% de los españoles se preocupa por la seguridad de su información personal

En el actual mercado competitivo, los consumidores buscan experiencias personalizadas que faciliten sus compras en línea. Por eso, las plataformas de comercio electrónico no deben limitarse a vender productos, sino que también deben ofrecer recomendaciones y servicios personalizados que satisfagan las necesidades individuales de cada usuario. Sin embargo, esta personalización requiere la recopilación de datos personales de los compradores. En

Elena Digital López

De Principiante a Experto con CodeQL Parte 3: Investigación en seguridad con CodeQL

El análisis estático y la creación de consultas CodeQL han ganado popularidad en la investigación de seguridad, especialmente en la búsqueda de vulnerabilidades en bases de código. Recientemente, se ha profundizado en el uso avanzado de CodeQL, incluyendo el análisis de variantes, la escritura de consultas de rastreo de contaminaciones y diversas técnicas de investigación de seguridad. Uno de los

Scroll al inicio